LINUX.ORG.RU

Разбиение диска + шифрование

 , ,


0

1

Примерно такое хочу сделать, есть ли какие-то проблемы? Есть вопрос только на счёт /boot, не могу понять в чём различие от /boot/efi (и там и там же ядро?) При автоматической разметки создается раздел /boot/efi. Также есть ещё hdd, его хочу сделать в виде одного раздела, но надо ли его куда-то монтировать?

qq.jpg

LVM VG encrgroup, LV homefs - 89.1 GB Linux device-mapper (linear)

#1 89.1 GB f ext4 /home

LVM VG encrgroup, LV swapfs - 2.0 GB Linux device-mapper (linear)

#1 2.0 GB f подк подк

Шифрованный том (nvme0n1p3_crypt) - 35.0 GB Linux device-mapper (crypt)

#1 35.0 GBf ext4 /

Шифрованный том (nvme0nlp4_crypt) - 91.2 GB Linux device-mapper (crypt)

#1 91.2 GBK K Ivm

/dev/nvmeOnl - 128.0 GB ADATA SX6000LNP

     1.0 мB

#1 799.0 MB B F ESP

#2 1.0 GB F ext4 /boot

#3 35.0 GB K crypto (nvme0n1p3_crypt)

#4 91.2 GB K crypto (nvme0n1p4_crypt)

     335. 4 kB              свободное место


Последнее исправление: AegisCL (всего исправлений: 2)
Ответ на: комментарий от anonymous

ну типо на одном разделе корень, на другом уже home и swap(в виде логических томов). Так-то да, можно было и на одном, но уже с тремя томами (home, корень и swap). Но так-то разницы нет, хрен пойми зачем сделал…

AegisCL
() автор топика
Ответ на: комментарий от Harliff

не совсем понял, просто ссылаешься на моё сообщение. Имеется ввиду что просто два раздела: / и home? А не как я сделал, что home в виде логического тома на разделе. Просто хотел чтобы swap тоже был шифрован, ну и ничего другого не придумал. Хотя если бы я не создавал его, он бы автоматом создался на ssd в виде файла?

AegisCL
() автор топика

в чём различие от /boot/efi

Для начала. В /boot/efi обычно монтируется ESP (EFI System Partition) - специальный раздел, предназначенный для хранения программ загружаемых прошивкой UEFI, в частности - загрузчиков ОС. В частности grub устанавливает на ESP загрузчик первого этапа. Этот раздел не должен быть зашифрован, и должен содержать файловую систему FAT, иначе UEFI не сможет с ним работать. Однако, FAT не отличается большой надёжностью и не умеет в права доступа POSIX, что может представлять проблему. Да, на этом разделе можно держать ядра и образы initrd, но делать это совершенно необязательно.

QsUPt7S ★★
()
Ответ на: комментарий от AegisCL

Блин, а теперь думаю, а зачем мне отдельный /boot. В ESP же уже есть образ ядра и загрузчик…

В Debian? Нет, только если используется systemd-boot.

Я бы рекомендовал одно из двух. Если ты совершенно уверен, что шифрование всего корня решает какую-то проблему (99.9%, что не решает и у тебя нет понятной модели угроз):

nvme0n1
├─nvme0n1p1     /boot/efi
├─nvme0n1p2     /boot
└─nvme0n1p3
  └─dmcrypt   
    ├─lvm:root  /
    ├─lvm:swap  swap
    └─lvm:home  /home

В остальных случаях (поверь на слово: когда что-то сломаешь, чинить будет несколько проще):

nvme0n1
├─nvme0n1p1         /boot/efi
└─nvme0n1p2
  ├─lvm:root        /
  ├─lvm:swap
  │ └─dmcrypt:swap  swap  # random key
  └─lvm:home
    └─dmcrypt:home  /home

Схемы с доверенной загрузкой я намеренно не включаю, поскольку в Debian это требует дополнительных усилий и понимания, что ты делаешь и как это работает. Из коробки оно есть в Ubuntu, так что если нужна защита от атак по схеме evil maid (очень сомнительно), то лучше обратиться к Ubuntu или Windows.

anonymous
()
Ответ на: комментарий от anonymous

Спасибо, использую первый шаблон. Но есть вопрос: если я хочу чтобы загрузчик был отдельно(то есть на внешнем носителе), будет ли достаточно просто создать в нем раздел /boot/efi(ESP) на этапе установки? И ещё такой момент, в теории же можно зашифровать /boot при помощи luks1, чтобы GRUB2 вначале расшифровывал /boot а потом уже искал/брал от туда «всё ему необходимое». И вообще, целесообразны ли подобные действия?

AegisCL
() автор топика
Ответ на: комментарий от anonymous

Схемы с доверенной загрузкой я намеренно не включаю, поскольку в Debian это требует дополнительных усилий и понимания, что ты делаешь и как это работает.

А есть ли по итогу в нем смысл,основываюсь на прочитанном: О Secure Boot, LUKS и безопасности.

AegisCL
() автор топика